Родительский класс: VirWare
Вирусы и черви – это вредоносные программы, которые без ведома пользователя саморазмножаются на компьютерах или в компьютерных сетях, при этом каждая последующая копия также обладает способностью к саморазмножению. К вирусам и червям не относятся вредоносные программы, которые распространяют свои копии по сети и заражают удаленные машины по команде "хозяина" (например, программы типа Backdoor), или такие, которые создают в системе свои многочисленные, но не умеющие размножаться копии. Основным признаком, по которому программы выделяются в отдельные классы, является способ их распространения, т.е. как вредоносная программа передает свою копию по локальным или сетевым ресурсам. Большинство известных червей распространяется в виде файлов: во вложении в электронное письмо, при переходе по ссылке на каком-либо WEB- или FTP-ресурсе или по ссылке, присланной в ICQ- или IRC-сообщении, а также через системы файлового обмена P2P и т. п. Некоторые черви распространяются в виде сетевых пакетов, проникают непосредственно в память компьютера и активизируют свой код. Для проникновения на удаленные компьютеры и последующего запуска своей копии черви используют следующие проблемы в системах безопасности: социальный инжиниринг (например, в электронном письме предлагается открыть вложенный файл), недочеты в конфигурации сети (например, копирование на диск, открытый для полного доступа), ошибки в службах безопасности операционных систем и приложений. Что касается вирусов, то их можно разделить по способу заражения компьютера:- файловые;
- загрузочные;
- макровирусы;
- скриптовые.
Класс: Virus
Вредоносная программа, обладающая способностью к несанкционированному пользователем саморазмножению по локальным ресурсам компьютера. В отличие от червей, вирусы не используют сетевых сервисов для своего распространения и проникновения на другие компьютеры. Копия вируса попадает на удалённые компьютеры только в том случае, если заражённый объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере, например: при заражении доступных дисков вирус проник в файлы, расположенные на сетевом ресурсе; вирус скопировал себя на съёмный носитель или заразил файлы на нем; пользователь отослал электронное письмо с зараженным вложением.Подробнее
Платформа: Boot
No platform descriptionОписание
Technical Details
Опасный резидентный загрузочный вирус. При загрузке с пораженного диска копирует себя в расширенную память, переводит компьютер в защищенный режим (если, конечно, это возможно) и запускает виртуальную машину (V86). Загрузка DOS и выполнение приложений будет происходить уже на этой виртуальной машине. Вирус перехватывает все 256 прерываний (от 00h до FFh) и проверяет критические ситуации. При критической ситуации чтения с флоппи-диска вирус заражает его (винчестер поражается при загрузке с зараженного флоппи-диска). При остальных критических ситуациях вирус выводит одно из двух сообщений:
Unimplemented Interrupt: Offending instructions:
General Protection Fault: Offending instructions: Offending CS:IP:
В вирусе также содержится строчка "PMBSVIRS". Этот вирус является стелс-вирусом при доступе к винчестеру. Он проверяет ввод/вывод в порты (используя особенности защищенного режима процессора i386) и корректирует соответствующие данные. Содержит несколько ошибок, включая принципиальные. Основная программистская ошибкой - некорректное поражение флоппи-дисков. Вирус записывает на него только ту свою часть, которая работает в реальном режиме. Часть, отвечающая за обработку прерываний в защищенном режиме, не записывается на диск. При загрузке с такой дискеты компьютер зависает. Принципиальной ошибкой является то, что пораженную 386-ю машину можно использовать только как PC-86, поскольку вирус переходит в режим супервизора и не позволяет другим программам стать таким супервизором. Не позволяет он также получить доступ к расширенной памяти. В результате такие популярные программы, как EMS386, QEMM386, Windows не будут работать на пораженном компьютере. Более того, зависание компьютера вызывает стандартная DOS'овская программа MEM, поскольку она проверяет расширенную память.
Смотрите также
Узнай статистику распространения уязвимостей в своем регионе statistics.securelist.com